L’Authentification Multifacteur (MFA) c’est quoi ? 

L’authentification multifacteur (MFA) ajoute une couche de protection au processus de connexion. Pour accéder à leurs comptes, applications, ou VPN, les utilisateurs doivent confirmer leur identité en fournissant plusieurs facteurs de vérification (au moins deux). Par exemple en scannant leur empreinte ou en entrant un code reçu par téléphone. La sécurité de votre organisation est améliorée. 


La MFA est un composant essentiel pour garantir une bonne gestion des identités et des accès (IAM). Il diminue grandement le risque d’une cyberattaque car il ne se contente pas de demander un nom d'utilisateur et un mot de passe. 

L’’Authentification Multifacteur (MFA) c’est quoi ?

Comment fonctionne l’Authentification Multifacteur (MFA) ?

L’authentification à multiples facteurs (MFA) exige des informations de vérification supplémentaires (appelées facteurs FA). Il faut au moins deux facteurs (2FA) provenant de deux catégories différentes parmi les suivantes :

  • Quelque chose que je connais (facteur de connaissance), comme un mot de passe, une phrase de passe ou un code PIN.
  • Quelque chose que j’ai (facteur de possession), comme un appareil (smartphone, ordinateur, etc…).
  • Quelque chose que j’hérite (facteur d’héritage), soit une empreinte digitale, une reconnaissance vocale ou faciale.

Quels sont les avantages à utiliser le Authentification Multifacteur (MFA) ?

 

  • La sécurité des données 

    Bien que nécessaires, les noms d'utilisateur et les mots de passe sont plus vulnérables aux attaques et peuvent être facilement volés. D’autant plus, que beaucoup d’utilisateurs utilisent des mots de passe faciles à mémoriser. En demandant à vos collaborateurs de s'identifier eux-mêmes en fournissant plus qu'une simple combinaison de nom d'utilisateur/mot de passe, la sécurité de votre organisation sera renforcée. Il vous protège ainsi davantage contre le vol d’identité, l’usurpation de compte et le phishing.
     

  • La mise en conformité 

    Le deuxième avantage de l’authentification multifacteur est la mise en conformité de votre entreprise. En effet, de plus en plus de normes nationales et internationales exigent des entreprises un certain niveau de sécurité dans leurs différents systèmes (politique des identités et des accès IAM).
     
  • La facilité de connexion 

    L’authentification multifacteur peut paraître plus complexe pour accéder aux comptes, mais il n’en est rien. Au contraire, c’est d’autant compliqué pour l’utilisateur non autorisé alors que celui autorisé n’aura par exemple plus qu’à mettre son doigt sur son téléphone ou copier le code reçu par message. 
     

La solution d’authentification multifacteur (MFA) de BT Blue : Solution Cisco Duo

Le service DUO que vous propose BLUE est une solution d’authentification à 2 facteurs (2FA) qui permet de vérifier facilement l’identité de l’utilisateur. Ainsi, la gestion des accès aux applications est sécurisée sur tous les terminaux, peu importe où l’on se trouve.

Cette technologie s’inscrit dans la démarche de sécurité du ZERO TRUST, qui signifie que nous ne devons pas faire automatiquement confiance à quoi que ce soit, mais plutôt tout vérifier avant d’en accorder l’accès.

Grâce au service DUO de BLUE, vous appliquez la ZERO TRUST de 5 façons :

  • Confirme l’identité de l’utilisateur
  • Fourni une visibilité sur l’activité des terminaux
  • Garanti la fiabilité des appareils

  • Renforce les politiques de sécurité

  • Protège toutes les applications

CISCO DUO est la solution qui offre le plus d’options d’authentification au monde : 

Notification push sur mobile ou tablette

Clé U2F

Code logiciel sur mobile ou tablette

Connexion via un terminal

SMS

Reconnaissance biométrique

Appel téléphonique

Jeton d’authentification

 

Quels types de cyberattaques le MFA (authentification multifacteur) peut-il aider à prévenir ?

L’authentification à plusieurs facteurs peut éviter différents types de cyberattaques les plus courants, tels que :

 

  • Hameçonnage (Phishing)

    Le fraudeur se fait passer pour un organisme que vous connaissez (banque, service des impôts, CAF, etc.), en utilisant le logo et le nom de cet organisme. Il vous envoie un mail vous demandant généralement de "mettre à jour" ou de "confirmer vos informations suite à un incident technique", notamment vos coordonnées bancaires (numéro de compte, codes personnels, etc…).
     

  • Harponnage (Spear phishing) 

    Les e-mails de harponnage sont élaborés minutieusement de manière à cibler un destinataire unique. Les malfaiteurs sélectionnent une cible au sein d'une entreprise, puis confectionnent un faux e-mail spécialement pour cette personne. Par exemple : l'e-mail provenant en apparence de votre PDG qui, lors d'un voyage à l'étranger, vous annonce que son téléphone, son portefeuille et sa mallette ont été volés et qu'il a besoin que vous lui envoyiez immédiatement cinq mille euros au numéro indiqué.
     
  • Enregistreurs de frappes  

    Le hackeur installe un programme nommé keylogger (souvent via un virus) qui capture chaque frappe de clavier de l'ordinateur de l'utilisateur, comprenant les sites consultés, les noms d'utilisateur, les mots de passe, les réponses aux questions de sécurité, etc.
     
  • Credential stuffing 

    Le hackeur profite que les utilisateurs emploient souvent les mêmes identifiants sur plusieurs comptes. Il tente alors d'utiliser des combinaisons de nom d'utilisateur/mot de passe volées pour accéder à plusieurs sites et applications.
     
  • Attaques de force brute et force brute inverse 

    Le hackeur emploie un programme qui génère des noms d'utilisateur/mots de passe potentiels pour tenter d'accéder à une ressource (de type « Motdepasse123 ») sur différents comptes.
     
  • Attaques de l'intercepteur (MITM) 

    Le programme du hackeur s'insère dans les communications entre l'utilisateur et une application (par exemple via un réseau Wi-Fi public). Il collecte ensuite les identifiants de connexion saisis par l'utilisateur. 

    CISCO DUO est la solution qui offre le plus d’options d’authentification au monde : 

    Notification push sur mobile ou tablette

    Clé U2F

    Code logiciel sur mobile ou tablette

    Connexion via un terminal

    SMS

    Reconnaissance biométrique

    Appel téléphonique

    Jeton d’authentification

     

    Quels types de cyberattaques le MFA (authentification multifacteur) peut-il aider à prévenir ?

    L’authentification à plusieurs facteurs peut éviter différents types de cyberattaques les plus courants, tels que :

     

  • Hameçonnage (Phishing)

    Le fraudeur se fait passer pour un organisme que vous connaissez (banque, service des impôts, CAF, etc.), en utilisant le logo et le nom de cet organisme. Il vous envoie un mail vous demandant généralement de "mettre à jour" ou de "confirmer vos informations suite à un incident technique", notamment vos coordonnées bancaires (numéro de compte, codes personnels, etc…).
     

  • Harponnage (Spear phishing) 

    Les e-mails de harponnage sont élaborés minutieusement de manière à cibler un destinataire unique. Les malfaiteurs sélectionnent une cible au sein d'une entreprise, puis confectionnent un faux e-mail spécialement pour cette personne. Par exemple : l'e-mail provenant en apparence de votre PDG qui, lors d'un voyage à l'étranger, vous annonce que son téléphone, son portefeuille et sa mallette ont été volés et qu'il a besoin que vous lui envoyiez immédiatement cinq mille euros au numéro indiqué.
     
  • Enregistreurs de frappes  

    Le hackeur installe un programme nommé keylogger (souvent via un virus) qui capture chaque frappe de clavier de l'ordinateur de l'utilisateur, comprenant les sites consultés, les noms d'utilisateur, les mots de passe, les réponses aux questions de sécurité, etc.
     
  • Credential stuffing 

    Le hackeur profite que les utilisateurs emploient souvent les mêmes identifiants sur plusieurs comptes. Il tente alors d'utiliser des combinaisons de nom d'utilisateur/mot de passe volées pour accéder à plusieurs sites et applications.
     
  • Attaques de force brute et force brute inverse 

    Le hackeur emploie un programme qui génère des noms d'utilisateur/mots de passe potentiels pour tenter d'accéder à une ressource (de type « Motdepasse123 ») sur différents comptes.
     
  • Attaques de l'intercepteur (MITM) 

    Le programme du hackeur s'insère dans les communications entre l'utilisateur et une application (par exemple via un réseau Wi-Fi public). Il collecte ensuite les identifiants de connexion saisis par l'utilisateur. 

    Les avantages de l'offre DUO - MFA

    bretagne telecom sauvegarde
    Multi-applications

    S'intègre instantanément à toutes les applications

    personnalisé
    Personnalisation

    S'intègre instantanément à toutes les applications

    bretagne telecom France
    User-friendly

    Facilité et rapidité d'utilisation
     

    Les services et garanties BLUE

    • Réversibilité des données
    • L’administration peut être effectuée par nos équipes
    • Data Center Certifié ISO 27001
    • GTR de 4h ouvrées
    • Taux de disponibilité jusqu’à 99,985%
    • Contrat avec un support 24/7 sur site
    Contactez-nous par mail
    +33 (0)2 30 30 00 00 Afficher le numéro